乐于分享
好东西不私藏

全网都在教你部署小龙虾,为什么我劝你卸载OpenClaw?

全网都在教你部署小龙虾,为什么我劝你卸载OpenClaw?
关于OpenClaw,年后一直在发酵,
代装服务炒到499元,闲鱼Mac Mini价格翻倍,
连现在见面都得加一句:养虾了吗?
各种“养龙虾”大赛和“养龙虾”指南层出不穷,
部署安装的门槛也在一步步降低,
大家好像忽视了便捷背后的支撑是至上的权限能力,
默认配置下,它就像一把万能钥匙一样,
当然也有人意识到了这一点,
于是又一批上门卸载小龙虾的商家冒了出来。
还好,目前还没有冤大头。
🚀官方已经给了卸载教程👇
官方自带的卸载命令一键搞定:
openclaw uninstall --all--yes --non-interactive
(把上面命令复制到PowerShell里面)
运行完,如果显示下图,就是其他删完了,OpenClaw的命令行工具(仍然安装在系统中,那下一步就是清楚CLI
用管理员身份打开一个新的PowerShell窗口执行:
npm uninstall -g openclaw
(如果你是用pnpm安装的,那就把命令里的 npm 换成 pnpm)
最后一步:查询版本,检查确认是否成功。
openclaw --version
没有版本出现就是完全卸载啦。
另外,很关键!
所有在OpenClaw里授权过账户权限的平台面都要逐一检查,撤销授权。配置过API密钥的也都要删除,重新生成新密钥。
❗那些你没意识到的隐患
国家互联网应急中心在昨天(3.10)发布了《关于OpenClaw安全应用的风险提示》,明确指出了四大风险:

风险一:提示词注入

网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致用户系统密钥泄露。

简单说:你让OpenClaw帮你访问一个网页,网页里藏着坏人的指令,你的密钥就被偷走了。

风险二:功能插件投毒

多个适用于OpenClaw的功能插件已被确认为恶意插件。安装后可执行窃取密钥、部署木马后门软件等恶意操作,让你的设备沦为“肉鸡”

这就是为什么2月份爆发了ClawHavoc供应链投毒事件——1184个恶意技能被植入,影响超过13.5万台设备。

风险三:安全漏洞频发

截至目前,OpenClaw已经公开曝出多个高中危漏洞。就在3月8日,官方还紧急修复了两个高危漏洞:

  • 漏洞一:沙箱会话可通过/acp spawn命令逃逸到主机端初始化ACP会话,实现权限跨越

  • 漏洞二:fetch-guard模块在跨域重定向时可能转发自定义授权头(如X-Api-Key、Private-Token等),导致API密钥泄露给第三方

这意味着什么?意味着攻击者一旦利用漏洞,可能获得你系统的完全控制权

风险四:隐私数据裸奔

对于个人用户,可导致隐私数据(照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。有海外博主分享经历:由于将信用卡支付信息保存在浏览器里,安装OpenClaw后,浏览器内信息泄露到公网上,导致信用卡被盗刷

总结一句话就是:权限过高,风险极大!
一些用户反映的扣费问题:
龙虾上班时会频繁调用API,消耗Token的速度超乎你的想象,实际上也根本养不起。
❓那如果不是本地部署呢?
现在各大厂商都出了不同的部署方式,主流现在就两种:(仅针对个人)
第一种:云上一键部署
例如阿里云镜像、腾讯。
风险从本地转移至云端。厂商提供基础环境安全(如默认防火墙规则、镜像安全扫描)。但后续安全(如端口管理、API Key保管)仍由用户负责。
部分平台(如火山引擎ArkClaw)提供SaaS版,安全责任分担更明确。
第二种:纯云端服务
例如MiniMax MaxClaw、Kimi Claw 。
风险最低,厂商全权负责,用户无需关心底层漏洞和配置,开箱即用,
就是,每月2300的我没什么需要每月$49的它帮我处理的,
能干,自己都能干的。
喜欢的话给小帮点个赞吧,谢谢♥